dispositivi connessi tramite bluetooth standard di comunicazione senza fili con un raggio d'azione inferiore a 50 m
La tecnologia è stata sviluppata dalla Ericsson a metà degli anni ’90, con l'obiettivo di creare un sistema di comunicazione wireless efficiente tra telefoni cellulari e altri dispositivi, in alternativa alla tecnologia a raggi infrarossi (IrDA).
Il nome "Bluetooth" (letteralmente "dente blu") è un omaggio a Harald Blåtand, (in italiano è conosciuto con il nome di re Aroldo I di Danimarca), un re vichingo vissuto tra il 911 e 986. Re Harald è noto per aver unificato i popoli scandinavi e per aver introdotto il cristianesimo. Il nome fu scelto per simboleggiare l'unificazione e la connessione dei diversi protocolli di comunicazione, proprio come il re vichingo aveva unito i regni.
L’icona classica del Bluetooth è composta da due rune nordiche che si fondono, per simboleggiare l'unificazione della comunicazione. Questi simboli provengono dell’alfabeto germanico e rappresentano le iniziali di Harald Blåtand.
Oggi, lo sviluppo e la gestione dello standard Bluetooth sono curati dalla SIG (Special Interest Group), un'organizzazione che riunisce importanti aziende del settore tecnologico tra cui Ericsson, Nokia, Toshiba e Intel.
Il sistema di connessione utilizza le onde radio a corto raggio (frequenza di 2,45 GHz) e consuma pochissima energia.
I dispositivi Bluetooth possono scambiarsi pacchetti di dati, ma anche supportare la trasmissione di audio in streaming, come collegare uno smortphone a una cassa per la riproduzione di musica. La portata del segnale solitamente non supera i 10 metri, anche se i dispositivi più recenti riescono a garantire una copertura fino a 50 metri.
A differenza di altre tecnologie wireless, il Bluetooth è notevolmente resistente ai disturbi di frequenza grazie alla tecnica del frequency hopping spread spectrum (FHSS), che permette di ampliare lo spettro di trasmissione di un segnale variando la frequenza a intervalli regolari in maniera pseudocasuale, seguendo uno schema predefinito tra sorgente e ricevitore. Nello specifico, la banda viene suddivisa in 79 canali con 1600 cambi di trasmissione al secondo. Questi cambi automatici e pseudocasuali evitano interferenze e collisioni tra i dispositivi collegati rendendo improbabile che due dispositivi utilizzino contemporaneamente la stessa porzione di banda.
La tecnologia Bluetooth si basa sul modello “master-slave”:
MODALITA' RILEVABILE: un dispositivo in modalità “slave” invia segnali a intervalli regolari per notificare la sua presenza ai master vicini.
ASSOCIAZIONE (pairing): una volta rilevato il dispositivo, il master richiede un codice per associare lo slave.
Per stabilire una connessione Bluetooth efficace i dispositivi devono raggiungere un “accordo” su un doppio livello comunicativo.
LIVELLO FISICO: i dispositivi devono accordarsi sulla frequenza radio per la comunicazione e sullo schema per il salto di frequenza (FHSS)
LIVELLO SOFTWARE: la connessione è gestita tramite un protocollo Bluetooth che organizza lo scambio comunicativo, definendo parametri come il numero di bit da inviare per volta, gli intervalli di invio e le modalità di verifica della corretta ricezione dei pacchetti.
Sebbene il Bluetooth sia generalmente considerato sicuro grazie alla CRITTOGRAFIA delle connessioni; esistono vulnerabilità specifiche:
BLUEBUGGING: consente a malintenzionati di prendere il controllo di un dispositivo, spesso per scopi di spamming o pubblicità invasiva;
BLUESNARFING: permette a un hacker di scaricare contenuti dal dispositivo di una vittima senza permesso.
Per mitigare questi rischi, è possibile implementare diverse misure di sicurezza:
Device-level security: restringe la connessione a dispositivi selezionati
Service-level security: autorizza solo determinate operazioni quando il dispositivo si connette ad altri via Bluetooth.
insieme di PC collegati tra loro e ubicati nello stesso luogo, abitazione/edificio, area aziendale/laboratorio
Le LAN sono utilizzate principalmente per consentire a un gruppo di utenti di condividere risorse (dati, software e hardware). Le loro caratteristiche distintive includono:
DIMENSIONE LIMITATA: le LAN si estendono tipicamente entro 1 km. Questa limitazione permette di prevedere il tempo di trasmissione nel caso peggiore, facilitando l'uso di tecniche specifiche per la gestione efficiente del canale di comunicazione.
TECNOLOGIA TRASMISSIVA: le LAN operano come reti broadcast. Offrono elevate velocità di trasmissione (tra 10 e 10.000 Mbps), un basso ritardo del segnale (nell'ordine dei microsecondi) e un basso tasso di errore.
rete locale che utilizza la trasmissione senza fili, nata nel 1990/ Motorola
BASSI COSTI DI MANUTENZIONE: richiedono meno interventi rispetto alle reti cablate;
FLESSIBILITA' DI ACCESSO: consentono all'utente di accedere alla rete da qualsiasi punto all'interno dell'area di copertura;
INSTALLAZIONE RAPIDA ED ECONOMICA: non richiedono la complessa e costosa installa zione di cavi (cablatura).
Applicazioni delle reti WLAN
L'applicazione principale delle reti WLAN è la realizzazione di reti locali in ambienti dove la cablatura tradizionale è impraticabile o vietata, come ad esempio in musei, edifici storici o ambienti protetti da vincoli architettonici.
Le reti WLAN possono essere realizzate mediante due diverse tecnologie:
Tecnologie radio (onde radio): sono la base della maggior parte delle moderne WLAN; l'utilizzo delle onde radio è soggetto a norme precise per prevenire interferenze con altri servizi e per gestire l'inquinamento elettromagnetico; le bande radio di trasmissione sono spesso soggette a saturazione. Attualmente, utilizzano prevalentemente la banda di frequenze ISM ( Industrial –Scientific – Medical band) che include le seguenti zone: 902 – 928 MHz 2,400 – 2,480 GHz 5,150 – 5,250 GHz
Tecnologie ottiche: offrono prestazioni elevate, ma presentano problemi su distanze superiori a pochi km, sono sensibili a condizioni atmosferiche particolari, come la nebbia, che possono compromettere la trasmissione.
IN ITALIA le reti WLAN sono disciplinate dal Regolamento Licenze Individuali ed Autorizzazioni Generali di Telecomunicazione - DPR 447 del 5-10-2001 (GU 300 del 28- 12-2001)
In ambito privato (all’interno di un edificio o luogo a frequentazione pubblica (aeroporti, stazioni ferroviarie, centri commerciali, ecc..)) l'utilizzo delle WLAN, è generalmente di libero uso o assoggettato a un'autorizzazione generale. (spesso tramite semplice registrazione)
protocollo di trasmissione Wirless basato sulle specifiche IEEE 802.11 (Institute of Electrical and Electronics Engineers)
In Italia e in molti altri paesi, il Wi-Fi utilizza principalmente la banda di frequenza compresa tra 2,4 – 2,4835 GHz.
• Questa banda, nota anche come banda ISM, non richiede licenza, purché si rispettino i limiti di potenza di trasmissione di 100 mW (in Italia).
• Lo standard più recente e performante, 802.11ac, opera esclusivamente nella gamma di frequenze a 5GHz. A differenza del precedente standard 802.11n (che può operare sia a 2,4 GHz che a 5 GHz), la banda a 5GHz offre il vantaggio di avere meno rumore e interferenze da parte di altre tecnologie.
Per implementare una rete WLAN sono necessari tre tipi di dispositivi principali:
- Adattatori di rete Wi-Fi (schede di rete wireless), necessari su ogni computer o dispositivo che deve connettersi in modalità wireless e che non dispone di una connessione cablata;
- Access point (AP), fungono da concentratori della rete wireless, simile a un HUB nelle reti cablate. Connettono la rete WLAN alla rete cablata esistente. È necessario un numero sufficiente di access point per garantire una copertura adeguata nell'area desiderata.
- Bridge Wireless, utilizzati per connessioni point to point o multipoint tra edifici distanti, anche auna decina di Km, purché vi sia visibilità diretta.
Le reti Wi-Fi rappresentano una sfida significativa per la sicurezza informatica. La facilità di installazione ha portato a una vasta diffusione della pratica del "fai da te", spesso trascurando le configurazioni di sicurezza.
Un singolo dispositivo Wi-Fi mal configurato può creare una grave falla nella sicurezza dell'intera rete locale. È frequente trovare access point "aperti", che consentono la connessione senza alcuna autenticazione o protezione, esponendo la rete a potenziali rischi. Pertanto, una corretta configurazione della sicurezza è fondamentale per proteggere una rete Wi-Fi.
rete informatica che si estende su un'area geografica ampia, tipicamente all'interno di una grande area urbana o tra comuni limitrofi, con un diametro che può variare tra 15 e 50 km.
Le MAN sono utilizzate per connettere reti locali (LAN) all'interno di città, come nel caso di reti che collegano diverse facoltà universitarie, filiali bancarie cittadine o complessi scolastici.
Fino a qualche anno fa, le MAN si basavano principalmente sulle tecnologie delle reti geografiche (WAN) adattate però per l'uso su scala urbana.
Più recentemente, per rispondere alle esigenze specifiche di connettività metropolitana, è stato definito uno standard dedicato: lo IEEE 802.6. Questo standard fornisce le specifiche per la progettazione e la gestione delle reti MAN, garantendo maggiore efficienza e interoperabilità.
in questo caso copre una vasta area geografica come l’intero territorio nazionale o diversi Stati confinanti.
È costituita da un insieme di elaboratori HOST sui quali girano i programmi usati degli utenti (client) e da una comunication subnet, infrastruttura di rete che connette gli host e trasporta i messaggi attraverso linee di trasmissione (circuiti, canali, trunk) connessi tramite elementi di commutazione (switching element) per l'instradamento del segnale. La tecnologia trasmissiva utilizzata è generalmente quella point to point.
Per realizzare una WAN si possono utilizzare diversi tipi di connessioni:
connessioni dedicate, le linee sono utilizzate in modo esclusivo per una specifica connessione. Offrono alta affidabilità ma sono molto costose;
connessioni commutate, utilizzano infrastrutture esistenti, come le normali linee telefoniche (PSTN), per stabilire la connessione. Le principali tecniche sono:
commutazione di circuito, il canale di connessione rimane impegnato per tutta la durata della comunicazione, indipendentemente dal fatto che ci siano dati in trasferimento;
commutazione di pacchetto, il messaggio viene suddiviso in pacchetti che condividono il canale trasmissivo con altri utenti, occupano la banda solo durante il trasferimento dati. Questo è il modello più efficiente e diffuso nelle moderne WAN.
Nelle WAN, è fondamentale implementare un rigoroso controllo di sicurezza sull'accesso alla rete.
in questo caso l’area geografica comprende collegamenti su diversi continenti tramite reti diverse (sia LAN che WAN) che essendo progettate diversamente necessitano di un GATEWAY (router multiprotocollo) che oltre ad instradare i pacchetti da una rete all'altra, effettuano le operazioni necessarie per rendere possibili tali trasferimenti
Può avere estensione mondiale (es.: internet)
internet → GAN connessione tra più reti
Internet → rete che conosciamo basata su TCP/IP
La disponibilità di reti locali e geografiche con caratteristiche e protocolli diversi richiede la realizzazione di sistemi di interconnessione delle reti in modo trasparente per l'utente. Si possono presentare nella realtà pratica le seguenti situazioni:
• interconnessione diretta tra reti LAN;
• interconnessione tra LAN e WAN;
• interconnessione tra WAN;
• interconnessione tra LAN mediante WAN.
L'interconnessione tra reti diverse può porre vari problemi sia da un punto di vista della compatibilità degli apparati e degli algoritmi, sia da un punto di vista delle prestazioni. In particolare devono essere analizzate le seguenti problematiche:
• La distanza tra le reti da interconnettere. Infatti il tipo di rete e gli apparati utilizzati per l'interconnessione è fortemente legato alla dislocazione topografica delle reti.
• Il traffico generato da ciascuna rete. Occorre progettare opportunamente gli apparati di interconnessione per evitare perdite di prestazione per il traffico tra le due reti.
• Il supporto fisico utilizzato dalla rete. Le reti possono essere realizzate mediante diversi supporti fisici, tra i quali i più utilizzati sono la fibra ottica, il cavo coassiale e il doppino telefonico.
• Il diverso formato del frame. Ogni rete ha una diversa struttura del frame.
• La lunghezza massima del frame. Ogni frame ha una propria lunghezza massima del frame. Ad esempio, Ethernet ha una lunghezza massima di 1518 byte.
• La diversa velocità di trasferimento dei dati. Le reti interconnesse possono operare a velocità diverse e quindi per il traffico tra le due reti occorre tenere presente questo fattore.